Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer un Catalyst 9800 pour l'authentification externe RADIUS ou TACACS+.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Lorsqu'un utilisateur tente d'accéder à l'interface de ligne de commande ou à l'interface graphique du WLC, il est invité à entrer un nom d'utilisateur et un mot de passe. Par défaut, ces informations d'identification sont comparées à la base de données locale des utilisateurs, qui est présente sur le périphérique lui-même. Alternativement, le WLC peut être instruit afin de comparer les informations d'identification d'entrée avec un serveur AAA distant : le WLC peut soit parler au serveur avec l'utilisation de RADIUS ou TACACS+. Il s'agit des deux seules méthodes d'authentification externe pour les utilisateurs admin (pas de LDAP par exemple).
Dans cet exemple, deux types d'utilisateurs sur le serveur AAA (ISE), respectivement leadminuser
, et lehelpdeskuser
sont configurés. Ces utilisateurs font respectivement partie desadmin-group
et deshelpdesk-group
groupes. L'utilisateuradminuser
, qui fait partie duadmin-group
, doit se voir accorder un accès complet au WLC. D'un autre côté, lehelpdeskuser
, qui fait partie de lahelpdesk-group
, est destiné à n'être accordé que des privilèges de surveillance au WLC. Il n'y a donc pas d'accès à la configuration.
Cet article commence par configurer le WLC et ISE pour l'authentification RADIUS, puis il effectue la même opération pour TACACS+.
Lorsque TACACS+ ou RADIUS est utilisé pour l'authentification WebUI 9800, les restrictions suivantes existent :
Les utilisateurs ayant des niveaux de privilège de 1 à 14 peuvent uniquement afficher l'onglet Monitor (équivalent au niveau de privilège d'un utilisateur authentifié localement en lecture seule)
Les utilisateurs disposant du niveau de privilège 15 ont un accès complet
Les utilisateurs disposant de privilèges de niveau 15 et d'un jeu de commandes autorisant uniquement des commandes spécifiques ne sont pas pris en charge. L'utilisateur peut toujours exécuter des modifications de configuration via l'interface utilisateur Web
Ces considérations ne peuvent pas être modifiées.
Étape 1 : déclaration du serveur RADIUS
À partir de la GUI :
Tout d'abord, créez le serveur RADIUS ISE sur le WLC. Cela peut être fait à partir de l'onglet Servers/Groups > RADIUS > Servers
de la page GUI WLC accessible dans https://
, ou si vous naviguez versConfiguration > Security > AAA
, comme le montre cette image.
Pour ajouter un serveur RADIUS sur le WLC, cliquez sur le bouton Ajouter encadré en rouge dans l'image. La fenêtre contextuelle illustrée dans la capture d'écran s'ouvre.
Dans cette fenêtre contextuelle, vous devez fournir :
D'autres paramètres peuvent être configurés, tels que les ports utilisés pour l'authentification et la gestion des comptes, mais ils ne sont pas obligatoires et sont conservés par défaut pour cette documentation.
À partir de CLI :
WLC-9800(config)#radius server ISE-lab WLC-9800(config-radius-server)#address ipv4 10.48.39.134 auth-port 1812 acct-port 1813
WLC-9800(config-radius-server)#key Cisco123
Étape 2 : mappage du serveur RADIUS à un groupe de serveurs
À partir de la GUI :
Si vous disposez de plusieurs serveurs RADIUS pouvant être utilisés pour l'authentification, il est recommandé de mapper tous ces serveurs au même groupe de serveurs. Le WLC s'occupe de l'équilibrage de charge des différentes authentifications parmi les serveurs dans le groupe de serveurs. Les groupes de serveurs RADIUS sont configurés à partir de l'ongletServers/Groups > RADIUS > Server Groups
de la même page GUI que celle mentionnée à l'étape 1., comme illustré dans l'image.
En ce qui concerne la création du serveur, une fenêtre contextuelle apparaît lorsque vous cliquez sur le bouton Ajouter (encadré dans l'image précédente), qui est représenté ici.
Dans la fenêtre contextuelle, attribuez un nom au groupe et déplacez les serveurs souhaités vers la liste Serveurs affectés.
À partir de CLI :
WLC-9800(config)# aaa group server radius RADIUS-Group WLC-9800(config-sg-radius)# server name ISE-lab
Étape 3. Créez une méthode de connexion d’authentification AAA qui pointe vers le groupe de serveurs RADIUS.
À partir de la GUI :
Toujours à partir de la page GUIhttps://
, accédez à l'ongletAAA Method List > Authentication
et créez une méthode d'authentification comme illustré dans cette image.
Comme d'habitude, lorsque vous utilisez le bouton Ajouter pour créer une méthode d'authentification, une fenêtre contextuelle de configuration s'affiche, semblable à celle illustrée dans cette image.
Dans cette fenêtre contextuelle, attribuez un nom à la méthode. ChoisissezType
comme connexion et ajoutez le serveur de groupe créé à l'étape précédente à laAssigned Server Groups
liste. En ce qui concerne le champ Type de groupe, plusieurs configurations sont possibles.
À partir de CLI :
Si vous souhaitez que les informations d'identification de l'utilisateur soient vérifiées avec un groupe de serveurs uniquement si elles ne sont pas trouvées localement en premier, utilisez :
WLC-9800(config)#aaa authentication login radius-authe-method local group RADIUS-Group
Si vous souhaitez que les informations d'identification de l'utilisateur soient vérifiées uniquement avec un groupe de serveurs, utilisez :
WLC-9800(config)#aaa authentication login radius-authe-method group RADIUS-Group
Si vous souhaitez que les informations d'identification de l'utilisateur soient vérifiées avec un groupe de serveurs et si ce dernier ne répond pas par une entrée locale, utilisez :
WLC-9800(config)#aaa authentication login radius-authe-method group RADIUS-Group local
Dans cet exemple de configuration, certains utilisateurs sont uniquement créés localement et d'autres uniquement sur le serveur ISE. Par conséquent, utilisez la première option.
Étape 4. Créez une méthode d’exécution d’autorisation AAA qui pointe vers le groupe de serveurs RADIUS.
À partir de la GUI :
L'utilisateur doit également être autorisé pour se voir accorder l'accès. Toujours à partir de laGUI Page Configuration > Security > AAA
, accédez à l'onglet,AAA Method List > Authorization
et créez une méthode d'autorisation comme illustré dans cette image.
Création de méthode d'autorisation
Une fenêtre contextuelle de configuration de méthode d'autorisation similaire à celle illustrée s'affiche lorsque vous en ajoutez une nouvelle à l'aide du bouton Ajouter.
Dans cette fenêtre contextuelle de configuration, attribuez un nom à la méthode d'autorisation, sélectionnez le typeexec
, puis utilisez le même ordre de type de groupe que celui utilisé pour la méthode d'authentification à l'étape 3.
À partir de CLI :
En ce qui concerne la méthode d'authentification, l'autorisation est d'abord attribuée pour vérifier les utilisateurs par rapport aux entrées locales, puis par rapport aux entrées d'un groupe de serveurs.
WLC-9800(config)#aaa authorization exec radius-autho-method local group RADIUS-Group
Étape 5. Attribuez les méthodes aux configurations HTTP et aux lignes VTY utilisées pour Telnet/SSH.
À partir de la GUI :
Les méthodes d'authentification et d'autorisation créées peuvent être utilisées pour la connexion utilisateur HTTP et/ou Telnet/SSH, qui est configurable à partir de l'ongletAAA Advanced > AAA Interface
, toujours à partir de la page WLC de l'interface utilisateur graphique accessible danshttps://
, comme illustré dans cette image :
CLI pour l'authentification GUI :
WLC-9800(config)#ip http authentication aaa login-authentication radius-authe-method
WLC-9800(config)#ip http authentication aaa exec-authorization radius-autho-method
CLI pour l'authentification Telnet/SSH :
WLC-9800(config)#line vty 0 15 WLC-9800(config-line)#login authentication radius-authe-method
WLC-9800(config-line)#authorization exec radius-autho-method
Notez que lorsque des modifications sont apportées aux configurations HTTP, il est préférable de redémarrer les services HTTP et HTTPS. Pour ce faire, utilisez les commandes suivantes :
WLC-9800(config)#no ip http server WLC-9800(config)#no ip http secure-server WLC-9800(config)#ip http server WLC-9800(config)#ip http secure-server
Étape 1 : configuration du WLC en tant que périphérique réseau pour RADIUS
À partir de la GUI :
Afin de déclarer le WLC utilisé dans la section précédente comme périphérique réseau pour RADIUS dans ISE, naviguez jusqu'àAdministration > Network Ressources > Network Devices
et ouvrez l'onglet Périphériques réseau, comme illustré dans l'image suivante.
Pour ajouter un périphérique réseau, utilisez le bouton Ajouter, qui ouvre le nouvel écran de configuration du périphérique réseau.
Dans la nouvelle fenêtre, indiquez le nom du périphérique réseau et ajoutez son adresse IP. Choisissez les paramètres d'authentification RADIUS et configurez le même secret partagé RADIUS que celui utilisé sur le WLC.
Étape 2. Créez un résultat d’autorisation pour renvoyer le privilège.
À partir de la GUI :
Pour avoir des droits d'accès d'administrateur, leadminuser
doit avoir un niveau de privilège de 15, ce qui permet d'accéder à l'interpréteur de commandes d'invite d'exécution. D’autre part, lehelpdeskuser
n’a pas besoin d’un accès rapide à l’interpréteur de commandes exec et peut donc être affecté avec un niveau de privilège inférieur à 15. Afin d’attribuer le niveau de privilège approprié aux utilisateurs, des profils d’autorisation peuvent être utilisés. Vous pouvez les configurer à partir de l'ISE GUI Page Policy > Policy Elements > Results
, sous l'ongletAuthorization > Authorization Profiles
présenté dans l'image suivante.
Pour configurer un nouveau profil d'autorisation, utilisez le bouton Ajouter, qui ouvre le formulaire de configuration du nouveau profil d'autorisation. Ce formulaire doit notamment ressembler à ceci pour configurer le profil qui est attribué à l'adminuser
.
La configuration affichée accorde le niveau de privilège 15 à tout utilisateur auquel elle est associée. Comme indiqué précédemment, il s'agit du comportement attendu pour leadminuser
qui est créé lors de l'étape suivante. Cependant, lehelpdeskuser
doit avoir un niveau de privilège inférieur, et par conséquent un deuxième élément de politique doit être créé.
L'élément de stratégie pour lehelpdeskuser
est similaire à celui créé ci-dessus, à ceci près que la chaîneshell:priv-lvl=15
doit être remplacée parshell:priv-lvl=X
, et remplacer X par le niveau de privilège souhaité. Dans cet exemple, l’adresse 1 est utilisée.
Étape 3 : création de groupes d’utilisateurs sur ISE
À partir de la GUI :
Les groupes d'utilisateurs ISE sont créés à partir de l'onglet User Identity Groups duAdministration > Identity Management > Groups GUI Page
, qui est affiché dans la capture d'écran.
Pour créer un nouvel utilisateur, utilisez le bouton Ajouter, qui ouvre le formulaire de configuration du nouveau groupe d'identités d'utilisateur comme illustré.
Fournissez le nom du groupe qui est créé. Créez les deux groupes d'utilisateurs décrits ci-dessus, à savoir leadmin-group
et lehelpdesk-group
.
Étape 4 : création d’utilisateurs sur ISE
À partir de la GUI :
Les utilisateurs ISE sont créés à partir de l'onglet Utilisateurs duAdministration > Identity Management > Identities GUI Page
, qui est affiché dans la capture d'écran.
Pour créer un nouvel utilisateur, utilisez le bouton Ajouter pour ouvrir le formulaire de configuration du nouvel utilisateur d'accès au réseau, comme illustré.
Fournissez les identifiants aux utilisateurs, à savoir son nom d'utilisateur et son mot de passe, qui sont ceux qui sont utilisés pour s'authentifier sur le WLC. Vérifiez également que l'état de l'utilisateur estEnabled
. Enfin, ajoutez l'utilisateur à son groupe associé, créé à l'étape 4., avec le menu déroulant Groupes d'utilisateurs à la fin du formulaire.
Créez les deux utilisateurs mentionnés ci-dessus, à savoir leadminuser
et lehelpdeskuser
.
Étape 5 : authentification des utilisateurs
À partir de la GUI :
Dans ce scénario, la stratégie d'authentification des ensembles de stratégies par défaut d'ISE, qui est déjà préconfigurée, autorise l'accès réseau par défaut. Cet ensemble de stratégies est visible à partirPolicy > Policy Sets
de la page de l'interface utilisateur graphique ISE, comme illustré dans cette image. Il n'est donc pas nécessaire de la modifier.
Étape 6. Autorisez les utilisateurs.
À partir de la GUI :
Une fois que la tentative de connexion a réussi la stratégie d'authentification, elle doit être autorisée et ISE doit renvoyer le profil d'autorisation créé précédemment (permit accept, ainsi que le niveau de privilège).
Dans cet exemple, les tentatives de connexion sont filtrées en fonction de l'adresse IP du périphérique (qui est l'adresse IP du WLC) et distinguent le niveau de privilège à accorder en fonction du groupe auquel un utilisateur appartient. Une autre approche valide consiste à filtrer les utilisateurs en fonction de leurs noms d'utilisateur, car chaque groupe ne contient qu'un seul utilisateur dans cet exemple.
Une fois cette étape terminée, les informations d'identification configurées pouradminuser
ethelpdesk
l'utilisateur peuvent être utilisées pour s'authentifier dans le WLC via l'interface graphique utilisateur ou via Telnet/SSH.
Étape 1 : déclaration du serveur TACACS+
À partir de la GUI :
Tout d'abord, créez le serveur Tacacs+ ISE sur le WLC. Cela peut être fait à partir de l'onglet Servers/Groups > TACACS+ > Servers
de la page GUI WLC accessible dans le https://
, ou si vous naviguez versConfiguration > Security > AAA
, comme le montre cette image.
Pour ajouter un serveur TACACS sur le WLC, cliquez sur le bouton Add encadré en rouge dans l'image ci-dessus. La fenêtre contextuelle illustrée s'ouvre.
Lorsque la fenêtre contextuelle s'ouvre, indiquez le nom du serveur (il ne doit pas nécessairement correspondre au nom du système ISE), son adresse IP, la clé partagée, le port utilisé et le délai d'attente.
Dans cette fenêtre contextuelle, vous devez fournir :
D'autres paramètres peuvent être configurés, tels que les ports utilisés pour l'authentification et la comptabilité, mais ils ne sont pas obligatoires et restent par défaut pour cette documentation.
À partir de CLI :
WLC-9800(config)#tacacs server ISE-lab WLC-9800(config-server-tacacs)#address ipv4 10.48.39.134 WLC-9800(config-server-tacacs)#key Cisco123
Étape 2 : mappage du serveur TACACS+ à un groupe de serveurs
À partir de la GUI :
Si vous disposez de plusieurs serveurs TACACS+ pouvant être utilisés pour l'authentification, il est recommandé de mapper tous ces serveurs au même groupe de serveurs. Le WLC s'occupe ensuite de l'équilibrage de charge des différentes authentifications parmi les serveurs dans le groupe de serveurs. Les groupes de serveurs TACACS+ sont configurés à partir de l'ongletServers/Groups > TACACS > Server Groups
de la même page GUI que celle mentionnée à l'étape 1, qui est illustrée dans l'image.
En ce qui concerne la création du serveur, une fenêtre contextuelle apparaît lorsque vous cliquez sur le bouton Ajouter encadré dans l'image précédente, qui est représentée dans l'image.
Dans la fenêtre contextuelle, attribuez un nom au groupe et déplacez les serveurs souhaités vers la liste Serveurs affectés.
À partir de CLI :
WLC-9800(config)#aaa group server tacacs+ TACACS-Group WLC-9800(config-sg-tacacs+)#server name ISE-lab
Étape 3. Créez une méthode de connexion d’authentification AAA qui pointe vers le groupe de serveurs TACACS+.
À partir de la GUI :
Toujours à partir de la page GUIhttps://
, accédez à l'AAA Method List > Authentication
onglet et créez une méthode d'authentification comme illustré dans l'image.
Comme d'habitude, lorsque vous utilisez le bouton Ajouter pour créer une méthode d'authentification, une fenêtre contextuelle de configuration s'affiche, semblable à celle illustrée dans cette image.
Dans cette fenêtre contextuelle, attribuez un nom à la méthode, choisissez Type commelogin
, puis ajoutez le serveur de groupe créé à l'étape précédente à la liste Groupes de serveurs affectés. En ce qui concerne le champ Type de groupe, plusieurs configurations sont possibles.
À partir de CLI :
Si vous souhaitez que les informations d'identification de l'utilisateur soient vérifiées avec un groupe de serveurs uniquement si elles ne sont pas trouvées localement en premier, utilisez :
WLC-9800(config)#aaa authentication login tacacs-authe-method local group TACACS-Group
Si vous souhaitez que les informations d'identification de l'utilisateur soient vérifiées uniquement avec un groupe de serveurs, utilisez :
WLC-9800(config)#aaa authentication login tacacs-authe-method group TACACS-Group
Si vous souhaitez que les informations d'identification de l'utilisateur soient vérifiées avec un groupe de serveurs et si ce dernier ne répond pas avec une entrée locale, utilisez :
WLC-9800(config)#aaa authentication login tacacs-authe-method group TACACS-Group local
Dans cet exemple de configuration, certains utilisateurs sont uniquement créés localement, et d'autres uniquement sur le serveur ISE. Par conséquent, utilisez la première option.
Étape 4. Créez une méthode d’exécution d’autorisation AAA qui pointe vers le groupe de serveurs TACACS+.
À partir de la GUI :
L'utilisateur doit également être autorisé pour obtenir l'accès. Toujours à partir de la page GUI,Configuration > Security > AAA
naviguez jusqu'à l'ongletAAA Method List > Authorization
et créez une méthode d'autorisation comme indiqué dans l'image.
Une fenêtre contextuelle de configuration de méthode d'autorisation similaire à celle illustrée s'affiche lorsque vous en ajoutez une nouvelle à l'aide du bouton Ajouter.
Dans cette fenêtre contextuelle de configuration, attribuez un nom à la méthode d'autorisation, choisissez Type asexec
et utilisez le même ordre de type de groupe que celui utilisé pour la méthode d'authentification à l'étape précédente.
À partir de CLI :
WLC-9800(config)#aaa authorization exec tacacs-autho-method local group TACACS-Group
Étape 5. Attribuez les méthodes aux configurations HTTP et aux lignes VTY utilisées pour Telnet/SSH.
À partir de la GUI :
Les méthodes d'authentification et d'autorisation créées peuvent être utilisées pour la connexion utilisateur HTTP et/ou Telnet/SSH, qui est configurable à partir de l'ongletAAA Advanced > AAA Interface
, toujours à partir de la page GUI WLC accessible danshttps://
, comme illustré dans l'image.
À partir de CLI :
Pour l'authentification GUI :
WLC-9800(config)#ip http authentication aaa login-authentication tacacs-authe-method WLC-9800(config)#ip http authentication aaa exec-authorization tacacs-autho-method
Pour l'authentification Telnet/SSH :
WLC-9800(config)#line vty 0 15 WLC-9800(config-line)#login authentication tacacs-authe-method
WLC-9800(config-line)#authorization exec tacacs-autho-method
Notez que lorsque des modifications sont apportées aux configurations HTTP, il est préférable de redémarrer les services HTTP et HTTPS. Ces commandes permettent d'y parvenir.
WLC-9800(config)#no ip http server WLC-9800(config)#no ip http secure-server WLC-9800(config)#ip http server WLC-9800(config)#ip http secure-server
Étape 1 : configuration du WLC en tant que périphérique réseau pour TACACS+
À partir de la GUI :
Afin de déclarer le WLC utilisé dans la section précédente comme périphérique réseau pour RADIUS dans ISE, naviguez jusqu'àAdministration > Network Resources > Network Devices
et ouvrez l'onglet Périphériques réseau, comme illustré dans cette image.
Dans cet exemple, le WLC a déjà été ajouté pour l'authentification RADIUS (référez-vous à l'étape 1. de la section Configurer RADIUS ISE). Par conséquent, sa configuration doit simplement être modifiée pour configurer l'authentification TACACS, ce qui peut être fait lorsque vous choisissez le WLC dans la liste des périphériques réseau et cliquez sur le bouton Edit. L'écran de configuration du périphérique réseau s'ouvre, comme illustré dans cette image.
Une fois la nouvelle fenêtre ouverte, faites défiler jusqu'à la section TACACS Authentication Settings, activez ces paramètres et ajoutez le secret partagé entré au cours de l'étape 1. de la section Configure TACACS+ WLC.
Étape 2 : activation de la fonctionnalité Device Admin pour le noeud
Remarque : Pour utiliser ISE en tant que serveur TACACS+, vous devez disposer d'un package de licence Device Administration et d'une licence de base ou de mobilité.
À partir de la GUI :
Une fois les licences Device Administration installées, vous devez activer la fonctionnalité Device Admin pour le noeud afin de pouvoir utiliser ISE comme serveur TACACS+. Pour ce faire, modifiez la configuration du noeud de déploiement ISE utilisé, qui se trouve sousAdministrator > Deployment
, et cliquez sur son nom ou effectuez-le à l'aide duEdit
bouton.
Une fois la fenêtre de configuration du noeud ouverte, vérifiez l'option Enable Device Admin Service sous la section Policy Service, comme illustré dans cette image.
Étape 3. Créez des profils TACACS pour renvoyer le privilège.
À partir de la GUI :
Pour avoir des droits d'accès d'administrateur, leadminuser
doit avoir un niveau de privilège de 15, ce qui permet d'accéder à l'interpréteur de commandes d'invite d'exécution. D’autre part, lehelpdeskuser
n’a pas besoin d’un accès rapide à l’interpréteur de commandes exec et peut donc être affecté avec un niveau de privilège inférieur à 15. Afin d’attribuer le niveau de privilège approprié aux utilisateurs, des profils d’autorisation peuvent être utilisés. Vous pouvez les configurer à partir de la page de l'interface utilisateur graphique ISEWork Centers > Device Administration > Policy Elements
, sous l'ongletResults > TACACS Profiles
, comme illustré dans l'image suivante.
Afin de configurer un nouveau profil TACACS, utilisez le bouton Ajouter, qui ouvre le nouveau formulaire de configuration de profil similaire à celui illustré dans l'image. Ce formulaire doit notamment ressembler à ceci pour configurer le profil qui est assigné à laadminuser
(c'est-à-dire, avec des privilèges d'interpréteur de commandes de niveau 15).
Répétez l'opération pour le profilhelpdesk
. Pour ce dernier, le privilège par défaut, ainsi que le privilège maximal, sont tous deux définis sur 1.
Étape 4 : création de groupes d’utilisateurs sur ISE
Il s'agit du même que celui présenté à l'étape 3. de la section Configurer RADIUS ISE de ce document.
Étape 5. Créez les utilisateurs sur ISE.
Il s'agit du même que celui présenté à l'étape 4. de la section Configurer RADIUS ISE de ce document.
Étape 6. Création d’un ensemble de stratégies d’administration de périphériques
À partir de la GUI :
En ce qui concerne l'accès RADIUS, une fois les utilisateurs créés, leurs stratégies d'authentification et d'autorisation doivent encore être définies sur ISE afin de leur accorder les droits d'accès appropriés. L'authentification TACACS utilise des ensembles de stratégies d'administration de périphériques à cette fin, qui peuvent être configurés à partir de laWork Centers > Device Administration > Device Admin Policy Sets GUI Page
comme illustré.
Pour créer un ensemble de stratégies d'administration de périphériques, utilisez le bouton Ajouter encadré en rouge dans l'image précédente, afin d'ajouter un élément à la liste des ensembles de stratégies. Donnez un nom au jeu nouvellement créé, une condition dans laquelle il doit être appliqué et les protocoles autorisés/la séquence de serveur (ici, lesDefault Device Admin
suffisent). Save
Utilisez le bouton pour finaliser l'ajout de l'ensemble de stratégies et utilisez la flèche située sur son droit pour accéder à sa page de configuration, telle qu'elle apparaît sur la page représentée.
L'ensemble de stratégies spécifique 'Authentification TACACS WLC' dans cet exemple filtre les requêtes avec l'adresse IP égale à l'exemple d'adresse IP WLC C9800.
En tant que stratégie d'authentification, la règle par défaut a été conservée car elle répond au besoin de la casse d'utilisation. Deux règles d'autorisation ont été définies :
admin-group
. Elle autorise toutes les commandes (via la règle par défautPermit_all
) et attribue le privilège 15 (via le profil TACACS définiIOS_Admin
).helpdesk-group
. Elle autorise toutes les commandes (via laPermit_all
règle par défaut) et elle attribue le privilège 1 (via le profil TACACS définiIOS_Helpdesk
).Une fois cette étape terminée, les informations d'identification configurées pouradminuser
et leshelpdesk
utilisateurs peuvent être utilisées pour s'authentifier dans le WLC via l'interface graphique utilisateur ou avec Telnet/SSH.
Si votre serveur RADIUS attend l'envoi de l'attribut RADIUS de type de service, vous pouvez ajouter sur le WLC :
radius-server attribute 6 on-for-login-auth
Afin de dépanner l'accès TACACS+ à l'interface graphique WLC ou CLI, émettez la commande,debug tacacs
avec terminal monitor one et voyez le résultat en direct quand une tentative de connexion est faite.
Par exemple, une connexion réussie suivie d'une déconnexion de l'adminuser
utilisateur génère cette sortie.
WLC-9800#terminal monitor
WLC-9800#debug tacacs
TACACS access control debugging is on
WLC-9800#
Dec 8 11:38:34.684: TPLUS: Queuing AAA Authentication request 15465 for processing
Dec 8 11:38:34.684: TPLUS(00003C69) login timer started 1020 sec timeout Dec 8 11:38:34.684: TPLUS: processing authentication start request id 15465 Dec 8 11:38:34.685: TPLUS: Authentication start packet created for 15465(adminuser) Dec 8 11:38:34.685: TPLUS: Using server 10.48.39.134 Dec 8 11:38:34.685: TPLUS(00003C69)/0/NB_WAIT/7FD29013CA68: Started 5 sec timeout Dec 8 11:38:34.687: TPLUS(00003C69)/0/NB_WAIT: socket event 2 Dec 8 11:38:34.688: TPLUS(00003C69)/0/NB_WAIT: wrote entire 45 bytes request Dec 8 11:38:34.688: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:34.688: TPLUS(00003C69)/0/READ: Would block while reading Dec 8 11:38:34.701: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:34.701: TPLUS(00003C69)/0/READ: read entire 12 header bytes (expect 15 bytes data) Dec 8 11:38:34.701: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:34.701: TPLUS(00003C69)/0/READ: read entire 27 bytes response Dec 8 11:38:34.701: TPLUS(00003C69)/0/7FD29013CA68: Processing the reply packet Dec 8 11:38:34.701: TPLUS: Received authen response status GET_PASSWORD (8) Dec 8 11:38:38.156: TPLUS: Queuing AAA Authentication request 15465 for processing Dec 8 11:38:38.156: TPLUS(00003C69) login timer started 1020 sec timeout Dec 8 11:38:38.156: TPLUS: processing authentication continue request id 15465 Dec 8 11:38:38.156: TPLUS: Authentication continue packet generated for 15465 Dec 8 11:38:38.156: TPLUS(00003C69)/0/WRITE/7FD3796079D8: Started 5 sec timeout Dec 8 11:38:38.156: TPLUS(00003C69)/0/WRITE: wrote entire 29 bytes request Dec 8 11:38:38.183: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:38.183: TPLUS(00003C69)/0/READ: read entire 12 header bytes (expect 6 bytes data) Dec 8 11:38:38.183: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:38.183: TPLUS(00003C69)/0/READ: read entire 18 bytes response Dec 8 11:38:38.183: TPLUS(00003C69)/0/7FD3796079D8: Processing the reply packet Dec 8 11:38:38.183: TPLUS: Received authen response status PASS (2) Dec 8 11:38:38.184: %SEC_LOGIN-5-LOGIN_SUCCESS: Login Success [user: adminuser] [Source: 10.61.80.151] [localport: 22] at 12:38:38 CET Thu Dec 8 2022 Dec 8 11:38:38.259: TPLUS: Queuing AAA Authorization request 15465 for processing Dec 8 11:38:38.260: TPLUS(00003C69) login timer started 1020 sec timeout Dec 8 11:38:38.260: TPLUS: processing authorization request id 15465 Dec 8 11:38:38.260: TPLUS: Protocol set to None .....Skipping Dec 8 11:38:38.260: TPLUS: Sending AV service=shell Dec 8 11:38:38.260: TPLUS: Sending AV cmd* Dec 8 11:38:38.260: TPLUS: Authorization request created for 15465(adminuser) Dec 8 11:38:38.260: TPLUS: using previously set server 10.48.39.134 from group TACACS-Group Dec 8 11:38:38.260: TPLUS(00003C69)/0/NB_WAIT/7FD3796079D8: Started 5 sec timeout Dec 8 11:38:38.260: TPLUS(00003C69)/0/NB_WAIT: socket event 2 Dec 8 11:38:38.260: TPLUS(00003C69)/0/NB_WAIT: wrote entire 64 bytes request Dec 8 11:38:38.260: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:38.260: TPLUS(00003C69)/0/READ: Would block while reading Dec 8 11:38:38.285: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:38.285: TPLUS(00003C69)/0/READ: read entire 12 header bytes (expect 18 bytes data) Dec 8 11:38:38.285: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:38.285: TPLUS(00003C69)/0/READ: read entire 30 bytes response Dec 8 11:38:38.285: TPLUS(00003C69)/0/7FD3796079D8: Processing the reply packet Dec 8 11:38:38.285: TPLUS: Processed AV priv-lvl=15 Dec 8 11:38:38.285: TPLUS: received authorization response for 15465: PASS Dec 8 11:38:44.225: %SYS-6-LOGOUT: User adminuser has exited tty session 7(10.61.80.151) Dec 8 11:38:44.225:Socket I/O cleanup message sent to TACACS TPLUS Proc:SOCKET IO CLEANUP EVENT Dec 8 11:38:44.226: %HA_EM-6-LOG: catchall: logout Dec 8 11:39:18.689: %SYS-6-LOGOUT: User admin has exited tty session 5(10.61.80.151) Dec 8 11:39:18.690:Socket I/O cleanup message sent to TACACS TPLUS Proc:SOCKET IO CLEANUP EVENT
Ces journaux indiquent que le serveur TACACS+ renvoie le privilège correct (qui estAV priv-lvl=15
).
Lorsque vous effectuez l'authentification RADIUS, une sortie de débogage similaire s'affiche, qui concerne le trafic RADIUS.
Les commandesdebug aaa authentication
etdebug aaa authorization
, à la place, montrent quelle liste de méthodes est choisie par le WLC quand l'utilisateur essaie de se connecter.
Depuis cette pageOperations > TACACS > Live Logs
, chaque authentification utilisateur effectuée avec TACACS+ jusqu'aux dernières 24 heures peut être visualisée. Pour développer les détails d'une autorisation ou d'une authentification TACACS+, utilisez le bouton Détails associé à cet événement.
Une fois développée, une tentative d'authentification réussie pour lehelpdeskuser
ressemble à ceci :
De là, vous pouvez voir que l'utilisateurhelpdeskuser
a été authentifié avec succès sur le périphérique réseauWLC-9800
à l'aide de la stratégie d'authentificationWLC TACACS Authentication > Default
. En outre, le profil d'autorisationIOS Helpdesk
a été attribué à cet utilisateur et a obtenu le niveau de privilège 1.
Révision | Date de publication | Commentaires |
---|---|---|
4.0 |
28-Mar-2024
|
Recertification |
3.0 |
24-Feb-2023
|
Mise à jour majeure concernant l'authentification RADIUS et TACACS, y compris CLI. |
2.0 |
15-Nov-2021
|
Ajout d'une remarque sur les niveaux de privilège et l'interface utilisateur Web |
1.0 |
04-Jun-2019
|
Première publication |